16 mar 2011

Buenas prácticas para usuarios novatos/medios (Parte II)

Hoy se publica la segunda parte de las buenas prácticas para usuarios novatos y medios. En el artículo anterior se habló de lo importante que es tener el sistema operativo actualizado y el aseguramiento de éste.

En el presente artículo se hablará de la seguridad en la navegación por Internet y el cuidado que hay que tener con el correo electrónico, debido al Spam y al Phishing.

Empezando con la seguridad en la navegación se recomienda:

  • Evitar el ingreso a sitios web con contenidos que, dependiendo el país, son ilegales, como aquellos que ofrecen cracks y programas warez; ya que constituyen canales propensos a lapropagación de malware.
  • Impedir la ejecución de archivos desde sitios web sin verificar previamente que es lo que dice ser. Es importante no hacer clic sobre el botón ejecutar ya que esto provoca que el archivo se ejecute automáticamente luego de descargado, dejando al margen la posibilidad de verificar su integridad.
  • Descargar programas de seguridad solamente desde el sitio oficial del mismo, para evitar la descarga de archivos que pudieran ser previamente manipulados con fines delictivos.
  • Si es posible, leer atentamente las políticas de privacidad de las aplicaciones descargadas desde sitios web no oficiales o de dudosa reputación, antes de instalarlas.
  • No realizar la instalación de complementos extras como barras de tareas o protectores de pantallas sin verificar previamente su autenticidad.
  • Configurar el navegador web para minimizar el riesgo de ataques a través del mismo.
  • Instalar, en lo posible, un programa antivirus con capacidades proactivas, como ESET NOD32, BitDefender o Kaspersky, que permita detectar códigos maliciosos incluso desconocidos y explorar con el mismo cada archivo descargado.
  • Disponer, además, de un Firewall personal que permita bloquear comunicaciones entrantesy salientes. ESET Smart Security, por ejemplo, incorpora un Firewall personal de manera integrada.
  • Tratar de no acceder a servicios como Home-Banking desde lugares públicos (ciber,bibliotecas, cafés, hoteles, etc).
  • Si se navega desde sitios públicos, es recomendable eliminar los archivos temporales, caché, cookies, direcciones URL, contraseñas y formularios donde se haya ingresado datos.
  • El bloqueo de determinados sitios considerados maliciosos, ya sea porque descargan malware o porque contienen material de dudosa reputación, es también otra de las mejores prácticas que ayudan a la prevención y refuerzan la seguridad del equipo.

Muchas de las recomendaciones que se han visto son obvias, pero recordad que si están aquí es porque muchos de los usuarios de Internet caen en estas pequeñas situaciones evitables. A continuación, se exponen los peligros y recomendaciones del correo electrónico.

Spam

El spam es el correo electrónico que promociona diferentes productos y servicios a través depublicidad no solicitada, enviada masivamente a las direcciones de correo de los usuarios.Constituye uno de los principales medios de propagación de una importante cantidad decódigos maliciosos y por lo tanto se recomienda:

  • No confiar en correos spam con archivos adjuntos y explorar el archivo antes de ejecutarlo.Esto asegura que no se ejecutará un malware.
  • Cuando se reciben adjuntos, prestar especial atención a las extensiones de los mismos, yaque suelen utilizar técnicas de engaño como la doble extensión o espacios entre el nombre delarchivo y laextensión del mismo.
  • Evitar publicar las direcciones de correo en sitios web de dudosa reputación como sitiospornográficos, foros, chats, entre otros. Esto minimiza la posibilidad de que la dirección seguarde en la base de datos de los spammers.
  • Utilizar filtros anti-spam que permitan el filtrado del correo no deseado.
  • No responder jamás el correo spam. Es preferible ignorarlos y/o borrarlos, ya que si seresponde se confirma que la dirección de correo se encuentra activa.
  • En lo posible, evitar el re-envío de mensajes en cadena (por lo general son hoax), ya quesuelen ser utilizados para recolectar direcciones de correo activas.
  • Si de todos modos se desea enviar mensajes en cadena, es recomendable hacerlo siempre Con Copia Oculta (CCO) para que quien lo recibe lea solo la dirección del emisor.
  • Proteger la dirección de correo utilizando una cuenta alternativa durante algún proceso deregistro en sitios web y similares. Esto previene que la dirección de correo personal sea focodel spam.
  • Utilizar claves seguras y cambiar la contraseña con periodicidad si se utiliza webmail. Esto favorece la seguridad de la cuenta, evitando que sea descubierta a través de un proceso sencillo.
  • Configurar la pregunta secreta, además, de una forma que no sea adivinable para fortalecer aún más la seguridad de la cuenta.
  • Como medida de seguridad extra, bloquear las imágenes de los correos y descargarlas cuando se asegure de que el correo no es dañino.
  • También es preferible que se evite ingresar el nombre de usuario y su respectiva contraseña en sitios de los cuales no se tenga referencia. De esta manera se preserva la privacidad de la cuenta de correo y, por ende, la información que se intercambia a través de la misma.
En el siguiente artículo sobre las buenas prácticas se comentarán las recomendaciones del correo frente al phishing y algún tema que aún es sorpresa. Esperamos desde Flu Project que estas recomendaciones sencillas, y de sentido común en muchos aspectos, atraigan a todos los usuarios a un Internet más seguro. ==================================================- Buenas prácticas para usuarios novatos/medios (Parte I)- Buenas prácticas para usuarios novatos/medios (Parte II)==================================================

1 comentario: